Introduzione. Gianni Canal, Enrico Marocco, Vinicio Vercellone. Le applicazioni peer-to-peer utilizzate per file-sharing sono oggi responsabili di

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Introduzione. Gianni Canal, Enrico Marocco, Vinicio Vercellone. Le applicazioni peer-to-peer utilizzate per file-sharing sono oggi responsabili di"

Transcript

1 Cooperazione tra Internet Service Provider ed applicazioni peer-to-peer architetture Le applicazioni peer-to-peer utilizzate per file-sharing sono oggi responsabili di Gianni Canal, Enrico Marocco, Vinicio Vercellone una notevole parte del traffico Internet e di una quota significativa dei costi per aumentare la capacità di trasporto nelle reti dei service provider. Tale traffico può anche essere causa di congestioni di rete e, in generale, influire sulle prestazioni di applicazioni web, giochi online, streaming e VoIP. Questo articolo, oltre a fornire gli elementi necessari a comprendere la natura del traffico peer-to-peer, illustra i possibili approcci che i Service Provider hanno a disposizione per controllare questo tipo di traffico, miranti in vari modi a rendere più locale lo scambio di contenuti e tentare di sviluppare nuove occasioni di business. Viene inoltre presentata un'iniziativa per standardizzare una soluzione tecnica per la collaborazione tra applicazioni e reti recentemente avviata in IETF (Internet Engineering Task Force) e promossa da Telecom Italia. 1 Introduzione Il traffico Internet sta subendo da anni una trasformazione caratterizzata dall'incremento dell'incidenza del traffico generato da applicazioni peer-to-peer (P2P), utilizzate dapprima per file-sharing e di recente anche per comunicazioni real-time e streaming di contenuti live. Tale traffico, che secondo le stime costituisce tra il 40% e l'85% del totale [1] 1, può essere causa fenomeni di congestioni di rete. 1 Stime più recenti evidenziano un impatto molto maggiore del traffico video. La differenza sostanziale tra i due tipi di traffico è dovuta al fatto che, mentre i contenuti forniti da > 4

2 P2P > Figura 1 - incidenza del traffico P2P (Fonte: cachelogic) FTP Web CacheLogic Research I Internet Protocol Breakdown servizi centralizzati come YouTube o IPTV sono generalmente replicati tramite soluzioni di cache nella rete locale, il traffico P2P rimane dominante nei link inter-dominio La caratteristica distintiva delle applicazioni P2P BitTorrent, emule, Gnutella, Skype, GoogleTalk, Sopcast e PPLive consiste nel fatto che gli utenti accedono a risorse come file o media relay disponibili in centinaia o talvolta migliaia di istanze distribuite su tutta la rete (Figura 1). Se da una parte l'altissimo livello di delocalizzazione è alla base del successo di tali applicazioni, allo stesso tempo ne costituisce il punto debole in termini di prestazioni. Infatti, dal momento che lo strato applicativo non ha generalmente accesso ad alcun tipo di informazione a riguardo della topologia della rete, quando un peer deve selezionare una specifica istanza della risorsa a cui accedere, ad esempio uno o più utenti da cui scaricare un determinato file, spesso non può fare altro che ricorrere ad una scelta casuale. A causa di tale dis-ottimizzazione, sono molto frequenti casi paradossali in cui, ad esempio, i download di file occupano risorse su link oceanici, mentre gli stessi contenuti sono disponibili a pochi chilometri di distanza. Studi recenti [2] mostrano che, introducendo negli algoritmi P2P meccanismi per allineare l'overlay costituito dalle connessioni tra i peer alla topologia delle reti sottostanti, è possibile ottenere un notevole miglioramento delle performance delle applicazioni stesse, ad esempio in termini di velocità di down-load, riducendo allo stesso tempo il consumo di risorse di rete. Il grafico in figura 2 mostra come vari la distribuzione delle connessioni tra i nodi di un overlay Gnutella nel caso in cui la selezione dei peer tenga in conto della posizione geografica. Negli ultimi anni sono stati proposti diversi meccanismi per ottimizzare i sistemi P2P in base alla topologia delle reti sottostanti. Un primo approccio consiste in algoritmi distribuiti basati su misurazioni effettuate dai peer stessi, mirate a stimare proprietà dei link fisici quali delay, jitter e packet loss rate. I risultati delle misurazioni vengono poi condivisi tra i vari peer del sistema, al fine di comporre un'approssimazione condivisa della mappa della rete che ogni client può utilizzare per effettuare la scelta dei peer a cui connettersi. Oltre ad 70 avere attratto grande interesse da parte della comunità scientifica, alcuni di questi algoritmi [3, 4] sono stati implementati nelle applicazioni più diffuse e sono tut t'ora utilizzati con discreti risultati. 20 Il limite più evidente di tale 10 approccio consiste nel fatto che le misurazioni che si 0 possono effettuare dagli endpoint della rete sono generalmente o troppo costose ad esempio stime di throughput richiedono scambi di grandi quantità di dati o poco significativi ad esempio semplici misurazioni di Round Trip Time Percentage of Internet Traffic 5

3 Figura 2 - rappresentazione geografica di un overlay Gnutella nel caso in cui la selezione dei peer avvenga in maniera casuale (a sinistra) e con il supporto di informazioni di topologia (a destra) (Fonte: technishe Universitat Berlin) (RTT) non danno indicazioni sull effettiva disponibilità di banda, cruciale nel caso del file-sharing. Un approccio alternativo, investigato negli ultimi anni sia in ambito accademico che industriale, prevede un ruolo attivo degli Internet Service Provider (ISP) nel guidare le applicazioni P2P ad effettuare la selezione dei peer a cui connettersi. Tale approccio, che parte dal presupposto che l'ottimizzazione del traffico P2P è di interesse sia per gli utenti che per i provider, prevede l'esposizione da parte degli ISP di informazioni di topologia di rete in maniera controllata, in modo da permettere alle applicazioni di effettuare scelte ottimali senza però svelare dettagli di implementazione generalmente ritenuti confidenziali. Le soluzioni più promettenti su questa linea sono state proposte nel 2008 da Deutsche Telekom [2] e, quasi contemporaneamente, da una partnership industriale fondata da Verizon, Yale University e Pando Networks (un distributore di contenuti che fa uso di tecnologie P2P), diventata discretamente famosa con il nome di Provider Portal for P2P Applications (P4P) [5]. I risultati ottenuti da simulazioni e da sperimentazioni con client BitTorrent-like mostrano miglioramenti nelle performance delle applicazioni in termini di velocità di download, che variano tra il 15% e l'85%, ed una riduzione del traffico inter-dominio compresa tra il 34% e l'80%. Nel corso del 2008 Telecom Italia si è impegnata nel coordinamento del processo di creazione di un working group nell'internet Engineering Task Force (IETF) per la standardizzazione di una tale soluzione ed ora ne è alla guida insieme ad Alcatel-Lucent e Neustar. 2 Caratteristiche del traffico P2P Una prima serie approfondita di studi sulle caratteristiche del traffico P2P e sull effi- 6

4 Figura 3 - Distribuzione degli oggetti P2P in funzione della dimensione (Fonte: University of Washington) cienza delle strategie di caching è stata condotta da University of Washington [6]. Le analisi sono state effettuate nel 2002 sulla base di tracce reali raccolte sulla rete del campus universitario un bacino di oltre utenti ed hanno preso in esame il protocollo Kazaa in un periodo di 200 giorni, per un volume totale di 20TB di traffico corrispondenti a circa 1,6M di richieste di trasferimento di file. Alcune interessanti osservazioni riguardano le caratteristiche del traffico P2P analizzato. Il tipico mix di traffico di un applicazione P2P è costituito da vari tipi di oggetti, quali audio, video, eseguibili ed immagini. La natura variegata dei contenuti trasferiti si riflette sull'andamento del workload risultante (Figura 3), che evidenzia la presenza di tre diversi segmenti corrispondenti ad altrettanti tipi di oggetti: di piccola taglia (inferiore a 10 MB), di medie dimensioni (da 10 a 100 MB) e di grandi dimensioni, tipicamente vicine ad 1 GB. Come si nota dal grafico, mentre la maggioranza delle richieste (91%) si riferisce ad oggetti inferiori a 10 MB, principalmente audio, la maggior parte dei byte trasferiti (65%) è costituita da oggetti grandi, generalmente video. Da ciò si deduce tra l'altro che, se l'obiettivo è contenere il consumo di banda, bisognerà fare leva su questi ultimi; viceversa, se lo scopo è di migliorare la user experience complessiva, si dovrà tenere conto della fonte della maggioranza delle richieste. Una semplice ma importante differenza tra gli oggetti multimedia Kazaa ed il tipico workload web è dovuta al fatto che i primi sono immutabili, mentre le pagine web non lo sono. La natura dei contenuti scambiati ha delle implicazioni che si riflettono sulle caratteristiche del traffico P2P e lo rendono differente da quello web. Infatti, a differenza di quanto avviene con le pagine web, gli utenti P2P scaricano un certo contenuto solitamente una volta sola; dalle tracce di traffico Kazaa raccolte nello studio si deduce che questo si verifica per il 94% del tempo. Un'altra indicazione emersa riguarda la durata spesso limitata della popolarità degli oggetti P2P. A differenza delle pagine web più popolari, che tendono a rimanere relativamente stabili nel tempo, gli oggetti audio/video più condivisi sono spesso rimpiazzati da nuovi contenuti nell'arco di poche settimane; ciò si verifica in misura maggiore 7

5 per i contenuti audio, che tendono a perdere la loro popolarità più rapidamente di quelli video. In questa dinamica di sostituzione i contenuti più popolari tendono ad essere costituiti da oggetti apparsi di recente, specie nel caso dei contenuti audio. Tuttavia, analizzando la distribuzione delle richieste, si può constatare come la maggior parte degli accessi si riferisca invece, complessivamente, ad oggetti più vecchi: ben 72% delle richieste per quelli di grandi dimensioni e 52% per quelli piccoli. Le caratteristiche intrinseche del traffico P2P si traducono in una diversa distribuzione statistica della popolarità dei contenuti rispetto a quella del web. Mentre quest'ultima può essere notoriamente modellata da una distribuzione di tipo Zipf 2, come ampiamente riportato in letteratura, lo studio ha Figura 4 - Distribuzione di popolarita` degli oggetti web e P2P Kazaa (Fonte: University of Washington) permesso di verificare che la distribuzione di popolarità dei contenuti P2P se ne discosta in qualche misura. L'andamento è evidenziato nel grafico di figura 4, che riporta il numero di richieste per un certo oggetto in 2 La distribuzione Zipf esprime la relazione tra la frequenza (denominata anche size ) di un evento ed il suo rank, ossia la sua posizione nella classifica di popolarità relativa all insieme degli eventi considerati. Applicazioni per file-sharing: emule Il client emule è la più popolare applicazione di file sharing basata sul protocollo edonkey; di seguito ne è descritto brevemente il funzionamento. Identificativi di client e file All avvio di emule, il client sceglie un server tra quelli presenti in una apposita lista sul quale si registra stabilendo una connessione ed ottenendo un identificativo (Client ID). Dopo l assegnazione dell'id, il client invia al server della rete edonkey la sua lista di file condivisi. Ad ogni file è assegnato un File ID, che lo identifica in base al suo contenuto. In particolare, il file viene diviso in parti di 9.28 MB, alle quali viene applicato l algoritmo di hashing MD4, ottenendo degli Hashset che combinati formeranno il File ID, utilizzato anche per verificare l integrità del file scaricato. Ricerca di un file La ricerca di un file può avvenire secondo due diverse modalità. In modalità Server, il client invia un messaggio Search Files contenente le keyword di ricerca al server principale con il quale ha stabilito la connessione, e ne riceve in risposta una lista con i risultati della ricerca. Tale lista contiene, per ciascun file: il File ID, l'indirizzo IP di uno dei client che > 8

6 funzione del suo rank. Si può notare che la prima parte della curva si discosta dall andamento della distribuzione Zipf rappresentata dalla retta di interpolazione (tale scostamento è enfatizzato dall'impiego di una scala logaritmica su entrambi gli assi), anche se la correlazione rimane sempre molto elevata. In pratica, come si vede dal grafico, la curva è appiattita nella parte corrispondente ai contenuti più popolari, indicando che questi ultimi sono richiesti complessivamente un numero di volte inferiore a quanto previsto dalla distribuzione Zipf. I precedenti risultati sono confermati anche da altri studi indipendenti che mostrano inoltre come l'andamento sia caratteristico della fruizione di contenuti video, indipendentemente dal fatto che il canale utilizzato sia il download, invece che il noleggio o il botteghino. 2.1 Efficienza delle tecniche di caching L analisi condotta da University of Washington ha prodotto anche una serie di interessanti valutazioni [6] riguardo all'efficienza delle politiche di caching. È opportuno pre- > possiede il file ed ulteriori dati tra cui il nome del file, la dimensione ed il numero di fonti. In modalità Global, attivata quando il numero delle fonti non è sufficiente, il meccanismo precedente viene arricchito da una ricerca parallela, contattando altri server della sua lista, alla ricerca di ulteriori risultati. Ricerca delle fonti Individuato il file che intende scaricare, l utente lo inserisce nella lista dei trasferimenti ed invia al server su cui è registrato un messaggio Get Sources, che ne specifica il File ID, ricevendo come risposta un messaggio Found Sources con la lista degli indirizzi dei client che condividono il file. Se il numero di fonti individuate è inferiore ad un determinato valore di soglia, il client invia anche dei messaggi Get Sources ad altri server presenti nella lista, per ottenere ulteriori indirizzi di peer. Dialogo tra peer e trasferimento dei file Ottenuti gli indirizzi, il client (A) instaura una connessione con ognuno dei peer (B) nella lista, avviando una procedura di handshake che ne consente la mutua identificazione. Al termine di questa fase, A può richiedere a B il file desiderato, tramite i messaggio di File Request e File Status Request, a cui B risponde con un File Request Answer, contenente il nome del file e un File Status, che ne specifica il File ID e quali parti del file possiede. Al successivo invio a B della richiesta di download, tramite il messaggio Slot Request, possono verificarsi due situazioni: La coda di servizio di B è vuota: A riceve un messaggio di Slot Given ed avvia il download effettivo indicando le parti del file che desidera scaricare tramite il messaggio Request Parts. La coda di servizio di B non è vuota: in tal caso B comunica ad A la sua posizione all interno della coda, tramite il messaggio Queue Ranking; in funzione del ranking, la connessione può essere chiusa e riaperta da B quando A raggiungerà la testa della coda, per iniziare il download come descritto al punto precedente. In tal caso si attiva un meccanismo di keep-alive per aggiornare A sulla sua posizione in coda. Infine, al temine della ricezione delle parti del file specificate nei messaggi Request Parts, A invia a B un messaggio di Slot Release e chiude la connessione. Il messaggio Offer Files Per comunicare al server su cui è registrato la propria lista di file condivisi il client utilizza il messaggio Offer Files, nel quale specifica anche se sono disponibili interamente e parzialmente, che viene emesso al momento della connessione e rinnovato periodicamente. Il messaggio serve inoltre ad aggiornare il server quando la lista dei file condivisi cambia, in particolare al termine di un download. 9

7 mettere che si tratta di risultati teorici, ottenuti mediante simulazione di un modello ideale di cache, che rappresentano senza dubbio un limite superiore alle prestazioni ottenibili nella pratica. Gli studi mostrano in sostanza che le performance del caching di traffico P2P, valutate in termini di hit rate 3, sono paragonabili e generalmente superiori a quelle ideali del caching di traffico web [7]. La figura 5 riporta, a titolo di esempio, l andamento delle prestazioni della cache in funzione della numerosità dei client. Il grafico mostra l hit rate riferito al traffico uscente. Si può osservare che una popolazione di 1000 client percepirebbe un hit rate del 40% circa, che salirebbe al crescere del numero di peer fino a raggiungere un valore introno all'85%, nel caso di client. Ciò dimostra che l'efficacia del caching di traffico P2P, già vantaggioso per un numero contenuto di peer, aumenta significativamente al crescere della popolazione. Lo studio di University of Washington ha indagato anche i benefici derivanti dall eventuale adozione di politiche di reinstradamento delle richieste verso peer locali, come strategia equivalente al caching. L obiettivo della politica, denominata locality-aware routing, è quindi quello di sfruttare le repliche dei contenuti già presenti in ambito locale; essa si fonda sull'osservazione che, in base alle tracce analizzate, ben l 86% dei byte scaricati da peer esterni era già presente in un altro peer all interno del campus al momento della richiesta. In pratica quindi, favorendo, quando possibile, la scelta di peer locali, si realizza una sorta di caching distribuito dei contenuti. I principali risultati dell'analisi di questa strategia, assumendo un modello ideale 4, evidenziano come le prestazioni (hit rate) varino tra il 68% ed il 37%, in funzione della dimensione degli oggetti. Gli studi mostrano anche che uno dei principali fattori che influenzano l'efficienza di queste politiche è rappresentato dal livello di disponibilità dei peer che sono in grado di servire il contenuto richiesto. Infatti, la disponibilità dell oggetto richiesto non è più garantita intrinsecamente dalla presenza delle cache. Per questo, la presenza di un sottoinsieme di peer con elevata disponibilità rappresenta una condizione necessaria e sufficiente per raggiungere una buona efficienza del sistema. 3 L'hit rate è definito come la percentuale di successi nell'accesso ai contenuti all'interno della cache. 4 Il modello presuppone una conoscenza completa della disponibilità dei peer e degli oggetti serviti, assume inoltre che i peer siano dotati di capacità di storage illimitata e che non appena hanno scaricato un oggetto lo rendano dispo- Figura 5 - Prestazioni ideali del caching di traffico P2P Kazaa (Fonte: University of Washington) 10

8 Applicazioni per file-sharing: BitTorrent BitTorrent è un protocollo di file sharing peer-to-peer che conta svariate implementazioni tra cui BitComet, μtorrent ed Azureus. Su scala mondiale il protocollo è molto diffuso, mentre in ambito Europeo, ed in particolare in Italia, il traffico BitTorrent è ancora inferiore a quello edonkey. Funzionamento del protocollo Per effettuare un download, gli utenti devono procurarsi, collegandosi solitamente ad un sito web, un file con estensione.torrent che contiene informazioni sul contenuto richiesto e l indirizzo del tracker che funge da coordinatore della distribuzione. Collegandosi al tracker indicato nel file.torrent, il client ottiene la lista dei peer che sono attualmente coinvolti nella condivisione del file. In particolare, quelli che dispongono di una intera copia del file sono denominati seeder, mentre quelli che devono ancora terminarne il download leecher. Il client si connette quindi ad un sottoinsieme di questi peer scegliendo indistintamente seeder e leecher ed ottiene i diversi pezzi in cui è suddiviso il file. Il gruppo di peer connessi fra loro per realizzare il trasferimento di un file è denominato swarm. Scelta del frammento da scaricare Dopo aver ottenuto dal tracker la lista dei peer, il client inizia a contattarli per procedere alla richiesta del file. Per facilitare il download, questo viene suddiviso in pezzi, che vengono scambiati tra i peer; la decisione di quale frammento scaricare da ogni peer segue regole precise: Rarest first: prevede di scegliere per primi i pezzi condivisi dal minor numero di peer e mira ad evitare il rischio di una loro indisponibilità; Random First Piece: eccezione alla regola precedente, viene applicata all inizio del download, quando il peer non ha ancora pezzi del file per l'upload e quelli rari potrebbero essere disponibili solo su un peer; Endgame Mode: modalità utilizzata nella fase finale del download. Per evitare di scaricare pezzi da peer molto lenti, si inviano richieste per i pezzi mancanti a tutti i peer, seguite da messaggi di cancel non appena il blocco viene scaricato. Tit-for-tat L allocazione delle risorse non viene realizzata in modo centralizzato in BitTorrent, ma ogni peer si preoccupa di massimizzare la propria velocità di download. L efficienza complessiva del trasferimento dipende infatti fortemente dalle politiche utilizzate dai client per determinare a quali peer inviare o richiedere i vari pezzi del file. Per raggiungere questo obiettivo BitTorrent adotta una strategia conosciuta come tit-for-tat al fine di approssimare un sistema Pareto-efficiente. Secondo questa politica, che mira a stabilire un principio di reciprocità, nell'effettuare l'upload dei loro pezzi del file, i client privilegiano quei peer che forniscono loro altri dati in cambio. Per gestire l'upload, in modo da realizzare la strategia tit-for-tat, viene utilizzato il cosiddetto choke algorithm. Il choking consiste infatti in un temporaneo rifiuto ad inviare dati verso un peer (ma non a riceverli); il client BitTorrent decide quali peer sbloccare basandosi su criteri piuttosto elaborati, privilegiando tipicamente i peer che gli offrono la maggiore velocità di download. La lista dei peer da sbloccare viene ricalcolata ogni 10 secondi, per permettere al trasferimento di raggiungere una situazione di regime. Per ovviare a limitazioni che insorgerebbero in particolari condizioni, viene adottato un meccanismo aggiuntivo denominato optimistic unchoking. Il client riserva cioè una porzione della sua banda di upload a peer scelti in modo casuale. L'optimistic unchoking ottiene il duplice scopo di saggiare la capacità di download di nuovi peer e di gestire la fase iniziale di bootstrap all'aggiunta di un nuovo peer nello swarm. 11

9 Vale la pena notare che l utilizzo di criteri di instradamento locality-aware ha il vantaggio di permettere di superare le implicazioni di carattere legale collegate al caching di contenuti protetti da copyright. L'interesse per queste tecniche di ottimizzazione ha quindi portato alla nascita di svariate proposte che si ispirano alla strategia di locality awareness, discusse nel seguito del documento. 3 Stato dell'arte delle tecniche di ottimizzazione Tra le tecniche per l'ottimizzazione delle prestazioni dei sistemi P2P, le prime proposte in letteratura avevano lo scopo di permettere alle applicazioni di ottenere informazioni riguardanti le infrastrutture di rete per migliorare la selezione dei peer a cui connettersi ad esempio per scaricare un determinato contenuto (BitTorrent, emule), o per avere supporto per NAT traversal (Skype). Una delle prime proposte in questo senso è il sistema Global Network Positioning (GNP) [8], che ha aperto la strada al filone di ricerca dei cosiddetti Internet Coordinate System (ICS). In tali sistemi, nati con lo scopo di determinare in maniera distribuita le coordinate geografiche degli indirizzi Internet, i nodi che vi partecipano effettuano misurazioni di RTT tra di loro e calcolano la loro posizione tramite tecniche di triangolazione. GNP, pur essendo un sistema distribuito, richiede un'infrastruttura composta da nodi ben noti, detti landmark, di cui sono conosciute le coordinate geografiche. Per ovviare a questa limitazione, ricercatori del Microsoft Research Center hanno proposto una variante di GNP, Practical Internet Coordinates (PIC) [9]. L'estensione introdotta in PIC consiste essenzialmente in un meccanismo che permette di utilizzare come landmark dei nodi qualsiasi di cui sia già stata calcolata la posizione, limitando gli eventuali errori di approssimazione. Sia GNP che PIC danno ottime approssimazioni a patto che non si verifichino violazioni della diseguaglianza triangolare, ovvero che presi tre punti, A, B, C, la distanza tra A e B non risulti maggiore della somma delle distanze tra A e C e tra C e B. Purtroppo, mentre tali violazioni non si verificano nello spazio euclideo, esse sono molto comuni nelle complesse architetture di rete che compongono Internet (cioè, presi tre nodi a caso, A, B, C, non è raro che il RTT tra i nodi A e B sia significativamente maggiore della somma dei RTT tra A e C e tra C e B). Per ottenere buone approssimazioni anche in presenza di diseguaglianze triangolari, il sistema Vivaldi [3], oltre a latitudine e longitudine, introduce una terza dimensione con lo scopo di limitare errori ed anomalie, e definisce un processo continuo di approssimazione. Vivaldi si è rivelato un metodo particolarmente accurato per stimare le latenze tra nodi, tanto da venire implementato in Azureus, uno dei client BitTorrent più diffusi. Non tutte le soluzioni proposte in letteratura mirano però a realizzare un ICS. In Meridian [10], ad esempio, ogni nodo tiene traccia di un sottoinsieme di nodi vicini, organizzandoli in anelli concentrici in base alla loro distanza. Utilizzando interrogazioni ricorsive, Meridian riesce ad ottenere elevati livelli di accuratezza e, anche se il sistema risulta meno generico di un ICS, fornisce informazioni di estremo valore alle applicazioni P2P che devono ottimizzare la scelta dei peer con cui scambiare dati. Un approccio sicuramente meno rigoroso dal punto di vista scientifico, ma altrettanto efficace, è quello adottato da Ono [4], un progetto della Northwestern University. L'idea è molto semplice: invece di realizzare un sistema complesso di misurazioni e scambio di dati, il software Ono invia delle richieste fittizie ai server di Akamai, una delle 12

10 maggiori Content Delivery Network (CDN), ed utilizza i messaggi di ridirezione che ottiene come risposta per avere una stima approssimata della propria posizione. La particolarità di Ono è dovuta in parte al fatto che l'overhead di traffico generato per ottenere le informazioni è praticamente nullo, ed in parte alla popolarità che ha raggiunto come plugin del client Azureus. 4 Ottimizzazione tramite collaborazione tra ISP e P2P Invece di stimare la topologia della rete a livello applicativo tramite misurazioni end-toend ed algoritmi distribuiti, tale informazione può essere esposta dalle entità che gestiscono la rete stessa generalmente ISP ed operatori di rete. Infatti, essi hanno completa conoscenza della topologia delle reti che amministrano e, al fine di ridurre le congestioni sui link critici, sono interessati ad aiutare le applicazioni ad ottimizzare il traffico che esse generano. È essenziale notare che, affinché sia possibile un effettiva collaborazione tra ISP ed applicazioni P2P, è necessario che lo scambio di informazioni preservi un elevato livello di privacy su entrambi i fronti. Da un lato, i service provider devono essere in grado di dare indicazioni alle applicazioni senza svelare dettagli confidenziali a riguardo dell'implementazione delle proprie reti e senza comprometterne la sicurezza; dall'altro lato, gli utenti devono potere accedere alle informazioni esposte dagli ISP senza essere costretti ad indicare quale uso abbiano intenzione di farne. 4.1 P4P: Provider Portal for P2P Applications L'architettura proposta da Yale University [5] è stata adottata dal working group P4P della Distributed Computing Industry Association (DCIA), un gruppo che vede la partecipazione di numerosi ISP, vendor di hardware e software, compagnie che utilizzano tecnologie P2P ed università, riuniti con lo scopo di definire meccanismi per accelerare la distribuzione di contenuti ed ottimizzare l'utilizzo delle risorse di rete. Nell'architettura P4P (Figura 6), giocano il ruolo principale server chiamati itracker, controllati dai service provider ed acceduti dalle applicazioni o, più in generale, da elementi dei sistemi P2P per ottimizzare la scelta dei peer a cui connettersi. Un itracker può offrire tre interfacce: info: permette agli elementi del sistema P2P di ottenere informazione opaca associata ad un determinato indirizzo IP. Tale informazione è mantenuta opaca per nascondere l'effettiva topologia di rete, Figura 6 - architettura della soluzione P4P (Fonte: Yale University) 13

11 ma può comunque essere utilizzata per calcolare la distanza tra diversi indirizzi IP; policy: permette agli elementi del sistema P2P di ottenere informazioni sulle preferenze dell'operatore per quanto riguarda l'utilizzo della propria rete. Ad esempio, l'isp può utilizzare questa interfaccia per indicare un insieme di sottoreti da preferire nella scelta dei peer, in quanto provviste di accessi ad altissima velocità; capability: permette agli elementi del sistema P2P di richiedere specifiche capability, ad esempio un determinato livello di banda garantita o l'accesso ad una cache. La soluzione P4P è stata valutata con simulazioni ed esperimenti su PlanetLab 5, ed in field trial utilizzando il software di content delivery distribuito da Pando Networks (variante di BitTorrent); i risultati di tale valutazione hanno mostrato notevoli miglioramenti, sia per quanto riguarda le performance delle applicazioni che in termini di utilizzo delle risorse di rete. ISP la lista degli indirizzi dei potenziali peer che condividono una risorsa a cui l'utente è interessato un determinato file o un relay media, ad esempio per poi riceverla ordinata in base alle policy di rete. Per esempio, l'isp può preferire i peer all'interno della propria rete, magari assegnando una priorità più alta a quelli geograficamente più vicini o con accessi a capacità maggiore. Quando l'applicazione avrà ottenuto la lista ordinata, sarà poi sua responsabilità stabilire connessioni con i peer che potrà scegliere autonomamente, ma a quel punto avrà sufficiente informazione per effettuare una selezione ottimale. Tale soluzione che, oltre alla semplicità, ha il pregio di riuscire a guidare la scelta dei peer mantenendo nascosta la topologia della rete, è stata valutata con simulazioni ed esperimenti nel testbed PlanetLab e ha mostrato una significativa riduzione del traffico P2P nei link inter-dominio ed un miglioramento delle performance anche quando solo un sottoinsieme dei peer fa effettivamente uso dell'oracolo. 4.2 L'Oracolo In maniera analoga a quanto previsto dall'architettura P4P, nella soluzione proposta dai ricercatori di Technishe Universitat Berlin e Deutsche Telekom, ogni operatore di rete mette a disposizione un server, chiamato oracolo, che ha lo scopo di aiutare le applicazioni P2P a scegliere peer ottimali. A differenza della soluzione P4P, invece di fornire informazione di topologia opaca, l'oracolo espone una funzionalità di ordinamento di peer. Il meccanismo è semplice: un'applicazione P2P invia all'oracolo gestito dal proprio 5 Testbed composto di circa 900 nodi distribuiti in tutto il mondo, utilizzato da università ed enti di ricerca (http://www.planet-lab.org/). 5 Miglioramenti: dove, come e quanto Le tecniche di ottimizzazione del traffico P2P, siano esse basate su caching, su misurazioni a livello applicativo o su esposizione di informazioni a riguardo della topologia della rete, hanno il duplice scopo di migliorare le prestazioni delle applicazioni e di razionalizzare l'utilizzo delle risorse di rete. In particolare, le soluzioni proposte negli ultimi anni sono state studiate in simulazioni e field trial utilizzando per lo più applicazioni di file-sharing al fine di valutare i miglioramenti in termini di velocità di download e riduzione del traffico inter-dominio. Tra gli studi più completi ed interessanti sono sicuramente da segnalare le già citate 14

Università degli Studi di Napoli Federico II

Università degli Studi di Napoli Federico II Università degli Studi di Napoli Federico II Ottimizzazione del traffico P2P nelle Wireless Community Network Stefano Avallone, Roberto Canonico, Giorgio Ventre, Francesco Paolo D'Elia Conferenza GARR

Dettagli

Parte II: Reti di calcolatori Lezione 9

Parte II: Reti di calcolatori Lezione 9 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II: Reti di calcolatori Lezione 9 Martedì 1-04-2014 1 Applicazioni P2P

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Introduzione Livio Torrero (livio.torrero@polito.it) 09/2009 Approccio client-server (1/2) Client 1 Client 3 Server Client 2 Client 4 Paradigma molto comune Un client

Dettagli

Il protocollo BitTorrent

Il protocollo BitTorrent 4 Università degli studi di Bari Corso di Laurea Magistrale in Informatica Sistemi Distribuiti: architetttura e modelizzazione Modulo B modellizzazione Anno Accademico 2008 2009 Modellizzazione del protocollo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Reti non strutturate: casi di studio Livio.torrero@polito (Livio.torrero@polito.it) 09/2009 Napster: introduzione Livio Torrero - Politecnico di Torino Nato come applicativo

Dettagli

Contesto: Peer to Peer

Contesto: Peer to Peer Contesto: Peer to Peer Un architettura di rete P2P è caratterizzata da: Connessioni dirette tra i suoi componenti. Tutti i nodi sono entità paritarie (peer). Risorse di calcolo, contenuti, applicazioni

Dettagli

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo

CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti. 8. Le architetture (prima parte) Prof. S.Pizzutilo CdL MAGISTRALE in INFORMATICA A.A. 2014-15 corso di Sistemi Distribuiti 8. Le architetture (prima parte) Prof. S.Pizzutilo I Sistemi Distribuiti Un Sistema Distribuito è un insieme di processori indipendenti

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Como 2003 Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Como 2003 Agenda - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como 2003 Cap 2-4 pag.

Dettagli

Parte II: Reti di calcolatori Lezione 11

Parte II: Reti di calcolatori Lezione 11 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II: Reti di calcolatori Lezione 11 Martedì 14-04-2015 1 Esempio di uso di proxy Consideriamo

Dettagli

Algoritmi per protocolli peer-to-peer

Algoritmi per protocolli peer-to-peer Algoritmi per protocolli peer-to-peer Bittorrent (caso di studio) Livio Torrero (livio.torrero@polito.it) 09/2009 Bittorent: concetti base (1/2) La rete Bittorrent si basa su tracker Spesso integrato con

Dettagli

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com

A cura di: Dott. Ing. Elisabetta Visciotti. e.visciotti@gmail.com A cura di: Dott. Ing. Elisabetta Visciotti e.visciotti@gmail.com Il termine generico rete (network) definisce un insieme di entità (oggetti, persone, ecc.) interconnesse le une alle altre. Una rete permette

Dettagli

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1

Introduzione. Livello applicativo Principi delle applicazioni di rete. Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio 2-1 Introduzione Stack protocollare Gerarchia di protocolli Servizi e primitive di servizio Livello applicativo Principi delle applicazioni di rete 2-1 Pila di protocolli Internet Software applicazione: di

Dettagli

Una architettura peer-topeer per la visualizzazione 3D distribuita

Una architettura peer-topeer per la visualizzazione 3D distribuita Una architettura peer-topeer per la visualizzazione 3D distribuita Claudio Zunino claudio.zunino@polito.it Andrea Sanna andrea.sanna@polito.it Dipartimento di Automatica e Informatica Politecnico di Torino

Dettagli

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Introduzione. Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache... Appunti di Calcolatori Elettronici Concetti generali sulla memoria cache Introduzione... 1 Il principio di localizzazione... 2 Organizzazioni delle memorie cache... 4 Gestione delle scritture in una cache...

Dettagli

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB

Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Brochure prodotto Infrastrutture di ricarica per veicoli elettrici Servizi di connessione ABB Servizi di connessione Prodotti a supporto del business Per sfruttare al meglio una rete di ricarica per veicoli

Dettagli

FTP. Appunti a cura del prof. ing. Mario Catalano

FTP. Appunti a cura del prof. ing. Mario Catalano FTP Appunti a cura del prof. ing. Mario Catalano Il protocollo FTP 1/2 Attraverso il protocollo FTP (File Transfer Protocol) è possibile trasferire uno o più files di qualsiasi tipo tra due macchine Tale

Dettagli

Modulo 8. Architetture per reti sicure Terminologia

Modulo 8. Architetture per reti sicure Terminologia Pagina 1 di 7 Architetture per reti sicure Terminologia Non esiste una terminologia completa e consistente per le architetture e componenti di firewall. Per quanto riguarda i firewall sicuramente si può

Dettagli

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005

Felice Colucci. Felice Colucci, Il protocollo BitTorrent Cagliari, 26 Novembre 2005 L Il o protocollo BitTorrent Felice Colucci 1 Argomenti Introduzione Come funziona: un breve sguardo I componenti Come creare un torrent Come funziona: qualche dettaglio Selezione dei chunck Algoritmi

Dettagli

A2-03 Applicazioni Peer to Peer

A2-03 Applicazioni Peer to Peer A2-03 Applicazioni Peer to Peer Dopo aver esaminato le applicazioni di rete che utilizzano l'architettura clientserver, analizziamo più approfonditamente l'architettura peer-to-peer che, come abbiamo visto

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto Università degli studi di Salerno Laurea in Informatica I semestre / Commutazione di Pacchetto Prof. Vincenzo Auletta auletta@dia.unisa.it http://www.dia.unisa.it/professori/auletta/ Svantaggi della Commutazione

Dettagli

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella

Capitolo 2 - parte 4. Corso Reti ed Applicazioni Mauro Campanella Capitolo 2 - parte 4 Corso Reti ed Applicazioni Mauro Campanella Agenda - File Transfer Protocol (FTP) - Content Distribution Networks (CDN) - Peer to Peer M. Campanella Corso Reti ed Applicazioni - Como

Dettagli

INFORMATICA LIVELLO BASE

INFORMATICA LIVELLO BASE INFORMATICA LIVELLO BASE INTRODUZIONE 3 Fase Che cos'è una rete? Quali sono i vantaggi di avere una Rete? I componenti di una Rete Cosa sono gi Gli Hub e gli Switch I Modem e i Router Che cos è un Firewall

Dettagli

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale

MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale MCloud.Gov l infrastruttura SaaS per la Pubblica Amministrazione locale 1. Livello infrastrutturale Il Cloud, inteso come un ampio insieme di risorse e servizi fruibili da Internet che possono essere dinamicamente

Dettagli

La vostra azienda è pronta per un server?

La vostra azienda è pronta per un server? La vostra azienda è pronta per un server? Guida per le aziende che utilizzano da 2 a 50 computer La vostra azienda è pronta per un server? Sommario La vostra azienda è pronta per un server? 2 Panoramica

Dettagli

ATTUAZIONE DEL PROGETTO WI-FI CGIL

ATTUAZIONE DEL PROGETTO WI-FI CGIL Seminario Nazionale ATTUAZIONE DEL PROGETTO WI-FI CGIL 10 luglio 2009 Sala Fernando Santi - CGIL nazionale - Corso d Italia 25 - Roma PRESENTAZIONE DEL PROGETTO Wi-Fi CGIL All interno del Progetto nazionale

Dettagli

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet Indirizzi Internet e Protocolli I livelli di trasporto delle informazioni Comunicazione e naming in Internet Tre nuovi standard Sistema di indirizzamento delle risorse (URL) Linguaggio HTML Protocollo

Dettagli

Il Cloud Computing: uno strumento per migliorare il business

Il Cloud Computing: uno strumento per migliorare il business Il Cloud Computing: uno strumento per migliorare il business Luca Zanetta Uniontrasporti I venti dell'innovazione - Imprese a banda larga Varese, 9 luglio 2014 1 / 22 Sommario Cos è il cloud computing

Dettagli

Content Distribution Networks Digital Rights Management

Content Distribution Networks Digital Rights Management Content Distribution Networks Digital Rights Management Content Distribution Networks Digital Rights Management Angelo Duilio Tracanna LabOne Italia S.r.l. Amministratore Delegato angelo.tracanna@labone.net

Dettagli

La prossima ondata di innovazione aziendale introdotta da Open Network Environment

La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica della soluzione La prossima ondata di innovazione aziendale introdotta da Open Network Environment Panoramica La crescente importanza dei ruoli assunti da tecnologie come cloud, mobilità, social

Dettagli

Introduzione. Sommario: Obiettivo:

Introduzione. Sommario: Obiettivo: Introduzione Obiettivo: Introduzione alle reti di telecomunicazioni approccio: descrittivo uso di Internet come esempio Sommario: Introduzione Cos è Internet Cos è un protocollo? network edge network core

Dettagli

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano.

Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. Project Portfolio Management e Program Management in ambito ICT: la verifica di fattibilità del Piano. di: Enrico MASTROFINI Ottobre 2004 Nella formulazione iniziale del Piano Ict sono di solito inseriti

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Rete elettrica e telecomunicazioni nell ottica smart grid

Rete elettrica e telecomunicazioni nell ottica smart grid Politecnico di Milano Advanced Network Technologies Laboratory Rete elettrica e telecomunicazioni nell ottica smart grid Antonio Capone 1 Reti di Comunicazione ed Elettriche Electric Network & Communication

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

Introduzione alle Reti Informatiche

Introduzione alle Reti Informatiche WWW.ICTIME.ORG Introduzione alle Reti Informatiche Cimini Simonelli - Testa Sommario Breve storia delle reti... 3 Internet... 3 Gli standard... 4 Il modello ISO/OSI... 4 I sette livelli del modello ISO/OSI...

Dettagli

Protocolli di Comunicazione

Protocolli di Comunicazione Protocolli di Comunicazione La rete Internet si è sviluppata al di fuori dal modello ISO-OSI e presenta una struttura solo parzialmente aderente al modello OSI. L'architettura di rete Internet Protocol

Dettagli

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore...

emule Dario Maggiari Files Sharing for dummies...or nearly... emule/edonkey Net & Protocol L' autore... emule Files Sharing for dummies...or nearly... By Dario Maggiari L' autore... Dario Maggiari è laureato in Informatica Applicata all'università di Pisa e frequenta i corsi della Laurea Specialistica in

Dettagli

Modulo 8 - Reti di reti

Modulo 8 - Reti di reti Modulo 8 - Reti di reti Modulo 8 - Reti di reti Nelle precedenti lezioni abbiamo parlato dei tipi elementari di topologia di rete: a bus, ad anello, a stella. Si è detto anche che le reti vengono tradizionalmente

Dettagli

Content Distribution Networks Digital Rights Management

Content Distribution Networks Digital Rights Management Content Distribution Networks Digital Rights Management Angelo Duilio Tracanna LabOne Italia S.r.l. Amministratore Delegato angelo.tracanna@labone.net 23 Novembre 2005 LabOne Stati uniti Brasile Italia

Dettagli

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti

INFORMATICA DISTRIBUITA. prof. Carlo Bellettini. lez 9 Distribuzione dei contenuti INFORMATICA DISTRIBUITA prof. lez 9 Distribuzione dei contenuti Università degli Studi di Milano Scienze e Tecnologie della Comunicazione Musicale a.a. 2009-2010 FTP: file transfer protocol FTP user interface

Dettagli

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL

INTRODUZIONE ALLA SICUREZZA: IL FIREWALL INTRODUZIONE ALLA SICUREZZA: IL FIREWALL Fino a qualche anno fa la comunicazione attraverso le reti di computer era un privilegio ed una necessità di enti governativi e strutture universitarie. La sua

Dettagli

3. Introduzione all'internetworking

3. Introduzione all'internetworking 3. Introduzione all'internetworking Abbiamo visto i dettagli di due reti di comunicazione: ma ce ne sono decine di tipo diverso! Occorre poter far comunicare calcolatori che si trovano su reti di tecnologia

Dettagli

10 metodi per ottimizzare la rete in modo sicuro

10 metodi per ottimizzare la rete in modo sicuro 10 metodi per ottimizzare la rete in modo sicuro Con l intelligenza applicativa dei firewall di nuova generazione e la serie WAN Acceleration Appliance (WXA) di SonicWALL Sommario Ottimizzazione sicura

Dettagli

Desktop & Application Sharing Quick Start Guide

Desktop & Application Sharing Quick Start Guide Desktop & Application Sharing Quick Start Guide 1 Introduzione La funzionalità Application sharing integrata nella piattaforma di videoconferenza skymeeting TM consente al conduttore di condividere il

Dettagli

Gestione della QoS: Il progetto IKNOS

Gestione della QoS: Il progetto IKNOS Gestione della QoS: Il progetto IKNOS Ottimizzazione Tatiana Onali Tatiana Onali, CNIT & Università di Cagliari Obiettivi di ottimizzazione Per una gestione ottima della QoS, le infrastrutture di rete

Dettagli

Programmazione modulare 2014-2015

Programmazione modulare 2014-2015 Programmazione modulare 2014-2015 Indirizzo: Informatica Disciplina: SISTEMI E RETI Classe: 5 A e 5 B Docente: Buscemi Letizia Ore settimanali previste: 4 ore (2 teoria + 2 laboratorio) Totale ore previste:

Dettagli

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network.

VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. VoIP - Voice over Internet Protocol. 1 Introduzione alla Telefonia su Internet Network. La trasmissione di voce in tempo reale su di una rete IP (Internet Protocol), conosciuta anche come Voice over IP

Dettagli

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000 1) Quanti sono i livelli del modello ISO/OSI: A. 3 B. 7 C. 6 D. non è definito un numero massimo non è definito un numero massimo 2) Due entità ad un

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2013-14 Pietro Frasca Parte II Lezione 1 Martedì 4-03-2014 1 TESTO DI RIFERIMENTO RETI DI CALCOLATORI

Dettagli

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a:

Talento LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) L'UTILIZZO DI ALTRI SERVIZI INTERNET. In questa lezione imparerete a: Lab 4.1 Utilizzare FTP (File Tranfer Protocol) LAB 4.1 - UTILIZZARE FTP (FILE TRANSFER PROTOCOL) In questa lezione imparerete a: Utilizzare altri servizi Internet, Collegarsi al servizio Telnet, Accedere

Dettagli

Lo scenario: la definizione di Internet

Lo scenario: la definizione di Internet 1 Lo scenario: la definizione di Internet INTERNET E UN INSIEME DI RETI DI COMPUTER INTERCONNESSE TRA LORO SIA FISICAMENTE (LINEE DI COMUNICAZIONE) SIA LOGICAMENTE (PROTOCOLLI DI COMUNICAZIONE SPECIALIZZATI)

Dettagli

INTRODUZIONE A RETI E PROTOCOLLI

INTRODUZIONE A RETI E PROTOCOLLI PARTE 1 INTRODUZIONE A RETI E PROTOCOLLI Parte 1 Modulo 1: Introduzione alle reti Perché le reti tra computer? Collegamenti remoti a mainframe (< anni 70) Informatica distribuita vs informatica monolitica

Dettagli

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture

SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA. Service Oriented Architecture SOA è solo tecnologia? Consigli utili su come approcciare un progetto SOA Service Oriented Architecture Ormai tutti, nel mondo dell IT, conoscono i principi di SOA e i benefici che si possono ottenere

Dettagli

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008

LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 http://www.sinedi.com ARTICOLO 18 DICEMBRE 2007 LE 10 TECNOLOGIE STRATEGICHE PER IL 2008 Come ogni anno, Gartner, la società americana di ricerche e d informazione sulle tecnologie, ha identificato dieci

Dettagli

OBELISK MANUALE OPERATIVO EUTELIAVOIP

OBELISK MANUALE OPERATIVO EUTELIAVOIP OBELISK MANUALE OPERATIVO EUTELIAVOIP OBELISK Manuale Operativo EuteliaVoip Rev1-0 pag.2 INDICE DESCRIZIONE DI OBELISK...3 Caratteristiche...3 Requisiti...3 Funzionalità...4 Vantaggi...4 Tariffe...5 Number

Dettagli

1. Orientamento al prodotto 2. Orientamento alle vendite 3. Orientamento al mercato 4. Orientamento al marketing

1. Orientamento al prodotto 2. Orientamento alle vendite 3. Orientamento al mercato 4. Orientamento al marketing L ATTIVITA COMMERCIALE DELL AZIENDA: MARKETING Attività e processi mediante i quali l azienda è presente sul mercato reale su cui colloca i propri prodotti. Solitamente il marketing segue un preciso percorso,

Dettagli

Un Modello Ibrido del Sistema di Controllo dello Streaming Adattativo di Akamai

Un Modello Ibrido del Sistema di Controllo dello Streaming Adattativo di Akamai Un Modello Ibrido del Sistema di Controllo dello Streaming Adattativo di Luca De Cicco, Giuseppe Cofano, Saverio Mascolo Politecnico di Bari, Via Orabona, 715 Bari, Italy name.surname@poliba.it Sommario

Dettagli

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR

VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR VELOCIZZARE IL TUO SITO IN WORDPRESS CON WEB ACCELERATOR CON QUESTO WHITEPAPER SCOPRIRAI COME VELOCIZZARE IL TUO WORDPRESS GRAZIE A UNA SOLUZIONE SEMPLICISSIMA: IL WEB ACCELERATOR SEEWEB Velocizzare il

Dettagli

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it

Web replication. Giuliano. Casale 06/06/2005. casale@elet.polimi.it Web replication 06/06/2005 Giuliano Casale casale@elet.polimi.it Web replication Soluzione server-side per permettere la scalabilitá Web: il sito Web è replicato su più server, eventualmente dislocati

Dettagli

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti:

Internet, così come ogni altra rete di calcolatori possiamo vederla suddivisa nei seguenti componenti: Pagina 1 di 8 Struttura di Internet ed il livello rete Indice Struttura delle reti Estremità della rete Il nucleo della rete Reti a commutazione di pacchetto e reti a commutazione di circuito Funzionalità

Dettagli

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA

Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Forum Banche e PA 2012 Roma, 23 24 Febbraio 2012 Il Cloud Computing nel mondo dei servizi: prospettive per Banche e PA Monica Pellegrino Research Analyst, ABI Lab Roma, 23 Febbraio 2012-1- Agenda L evoluzione

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

Lezione 4. Le Reti ed i Protocolli

Lezione 4. Le Reti ed i Protocolli Lezione 4 Le Reti ed i Protocolli Come nasce internet I computer, attraverso i software applicativi, consentono di eseguire moltissime attività. Nel corso degli anni è emersa la necessità di scambiare

Dettagli

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA

MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA MANUALE DI UTILIZZO: INTRANET PROVINCIA DI POTENZA Fornitore: Publisys Prodotto: Intranet Provincia di Potenza http://www.provincia.potenza.it/intranet Indice 1. Introduzione... 3 2. I servizi dell Intranet...

Dettagli

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i

Work package 1.4. Task. Documento. Versione 1.2. Data 04/12/2009. Autore/i Next Generation Network: standard ITU-T ed ETSI ed aspetti di interconnessione e convergenza dei servizi (executive summary e raccomandazioni per future attività) Work package 1.4 Task Documento All Executive

Dettagli

Soluzioni di replicabilità dei servizi legacy su rete NGN FTTH

Soluzioni di replicabilità dei servizi legacy su rete NGN FTTH GRUPPO TELECOM ITALIA Soluzioni di replicabilità dei servizi legacy su rete NGN FTTH Giovanni Picciano Wireline Access Engineering Total Replacement NGN e migrazione dei servizi legacy Nel caso di Total

Dettagli

INTERNET INTRANET EXTRANET

INTERNET INTRANET EXTRANET LEZIONE DEL 17/10/08 Prof.ssa Antonella LONGO In un sistema WEB possono esserci tre configurazioni possibili: internet, intranet ed extranet. La differenza viene fatta dalla presenza o meno di firewall

Dettagli

Reti di calcolatori: Introduzione

Reti di calcolatori: Introduzione Reti di calcolatori: Introduzione Vittorio Maniezzo Università di Bologna Reti di computer e Internet Rete: sistema di collegamento di più computer mediante una singola tecnologia di trasmissione Internet:

Dettagli

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. !

10_MLSwitching. ! Normalmente server web! Portali. ! Yahoo, Netscape. ! Notizie in tempo reale. ! CNN, La Stampa. ! Reperimento software. ! Nota di Copyright Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino mario.baldi@polito.it staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti,

Dettagli

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a

Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a Cookie Policy INFORMATIVA ESTESA SULL USO DEI COOKIE www.agordino.net Il Sito web www.agordino.net, usa i cookie per raccogliere informazioni utili a migliorare la tua esperienza online. La presente policy

Dettagli

Requisiti di riferimento per il successo

Requisiti di riferimento per il successo Requisiti di riferimento per il successo In questa seconda parte della nostra newsletter in cui si parla del recente report di Aberdeen sui fattori chiave di successo per la logistica di magazzino, si

Dettagli

ALLEGATO B ALLA DELIBERA N. 606/07/CONS ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE

ALLEGATO B ALLA DELIBERA N. 606/07/CONS ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE Allegato B alla Delibera n. 606/07/CONS ALLEGATO B ALLA DELIBERA N. 606/07/CONS ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE Allegato B alla Delibera n 606/07/CONS 1 ANALISI DI IMPATTO DELLA REGOLAMENTAZIONE

Dettagli

Reti di computer. Agostino Lorenzi - Reti di computer - 2008

Reti di computer. Agostino Lorenzi - Reti di computer - 2008 Reti di computer Telematica : termine che evidenzia l integrazione tra tecnologie informatiche e tecnologie delle comunicazioni. Rete (network) : insieme di sistemi per l elaborazione delle informazioni

Dettagli

Reti di Telecomunicazioni LB Introduzione al corso

Reti di Telecomunicazioni LB Introduzione al corso Reti di Telecomunicazioni LB Introduzione al corso A.A. 2005/2006 Walter Cerroni Il corso Seguito di Reti di Telecomunicazioni LA Approfondimento sui protocolli di Internet TCP/IP, protocolli di routing,

Dettagli

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi

Multi-layer switch commutazione hardware a vari livelli. Mario Baldi. Politecnico di Torino. http://staff.polito.it/mario.baldi Multi-layer switch commutazione hardware a vari livelli Mario Baldi Politecnico di Torino http://staff.polito.it/mario.baldi Basato sul capitolo 10 di: M. Baldi, P. Nicoletti, Switched LAN, McGraw-Hill,

Dettagli

Il clustering. Sistemi Distribuiti 2002/2003

Il clustering. Sistemi Distribuiti 2002/2003 Il clustering Sistemi Distribuiti 2002/2003 Introduzione In termini generali, un cluster è un gruppo di sistemi indipendenti che funzionano come un sistema unico Un client interagisce con un cluster come

Dettagli

HDD contro Kingston SSDNow V+ 200 Serie 240GB: Test comparativo...1

HDD contro Kingston SSDNow V+ 200 Serie 240GB: Test comparativo...1 HDD contro Kingston SSDNow V+ 200 Serie 240GB: Test comparativo Indice HDD contro Kingston SSDNow V+ 200 Serie 240GB: Test comparativo...1 HDD contro SSD: Test comparativo...3 Punti essenziali...3 Test...3

Dettagli

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15. Pietro Frasca. Parte II Lezione 1 Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A. 2014-15 Parte II Lezione 1 Giovedì 5-03-2015 TESTO DI RIFERIMENTO RETI DI CALCOLATORI E INTERNET un

Dettagli

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel

Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel Offerta Tecnico Commerciale rev. 0.2 Servizi VoIP.Tel 07/07/06 Pag. 1 di 7 1 DESCRIZIONE GENERALE 3 2 DOMINIO ERRORE. IL SEGNALIBRO NON È DEFINITO. 3 WEB HOSTING ERRORE. IL SEGNALIBRO NON È DEFINITO. 4

Dettagli

Metodologie Informatiche Applicate al Turismo

Metodologie Informatiche Applicate al Turismo Metodologie Informatiche Applicate al Turismo 3. Introduzione a Internet Paolo Milazzo Dipartimento di Informatica, Università di Pisa http://pages.di.unipi.it/milazzo milazzo di.unipi.it Corso di Laurea

Dettagli

IT Cloud Service. Semplice - accessibile - sicuro - economico

IT Cloud Service. Semplice - accessibile - sicuro - economico IT Cloud Service Semplice - accessibile - sicuro - economico IT Cloud Service - Cos è IT Cloud Service è una soluzione flessibile per la sincronizzazione dei file e la loro condivisione. Sia che si utilizzi

Dettagli

PLATFORM PRESENTATION

PLATFORM PRESENTATION PLATFORM PRESENTATION LA PIATTAFORMA 2/15 Twww.tv è un network di network televisivi in alta definizione, caratterizzati da un'interfaccia interattiva in full-screen. L'infrastuttura server di Twww.tv

Dettagli

componenti dei ritardi

componenti dei ritardi Lezione 3 componenti dei ritardi WS Performance: Web Processing Network Delays Contenuti server software hardware applications network bandwidth infrastructures B offre servizi di pagamento sul Web attraverso

Dettagli

Video Comunicazione su Rete Internet

Video Comunicazione su Rete Internet Video Comunicazione su Rete Internet 1 Introduzione alla comunicazione video su rete Internet. La rapida evoluzione dell Information Technology negli ultimi anni ha contribuito in maniera preponderante

Dettagli

lo standard della comunicazione tra farmacia e distributore farmaceutico

lo standard della comunicazione tra farmacia e distributore farmaceutico lo standard della comunicazione tra farmacia e distributore farmaceutico 4 4 5 6 6 IL PROTOCOLLO WWW.FARMACLICK.IT I SERVIZI L ARCHITETTURA LA CERTIFICAZIONE 3 IL PROTOCOLLO Farmaclick è un nuovo modo

Dettagli

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity.

UBIQUITY 6 e Server. Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. UBIQUITY 6 e Server Privato Introduzione Il documento descrive le novità introdotte con la versione 6 della piattaforma software ASEM Ubiquity. Versione Descrizione Data 1 Prima emissione 21/06/2015 Disclaimer

Dettagli

Principi fondamentali

Principi fondamentali Principi fondamentali Elementi di base Definizione di rete di calcolatori Tipologia di connessioni Architettura di rete Prestazioni di una rete di calcolatori Conclusioni 1 1 Bit e Byte BIT = BInary digit

Dettagli

Connettività Domenica 19 Dicembre 2010 17:32 - Ultimo aggiornamento Lunedì 24 Novembre 2014 19:34

Connettività Domenica 19 Dicembre 2010 17:32 - Ultimo aggiornamento Lunedì 24 Novembre 2014 19:34 La Suite di servizi Origine.net può essere erogata su reti di telecomunicazioni in tecnolgia Wired e/o Wireless. In base alle esigenze del cliente ed alla disponibilità di risorse tecnologiche, Origine.net

Dettagli

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida

Convegno di studio La biometria entra nell e-government. Le attività del CNIPA nel campo della biometria: le Linee guida Convegno di studio La biometria entra nell e-government Le attività del CNIPA nel campo della biometria: le Linee guida Alessandro Alessandroni Cnipa alessandroni@cnipa.it Alessandro Alessandroni è Responsabile

Dettagli

Privacy Policy e utilizzo dei cookie.

Privacy Policy e utilizzo dei cookie. Privacy Policy e utilizzo dei cookie. Privacy Policy Informativa resa ai sensi dell articolo 13 del D.lgs. n.196/2003 ai visitatori del sito di Hakomagazine e fruitori dei servizi offerti dallo stesso,

Dettagli

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P

Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi P2P Sistemi Peer To Peer (P2P) Peer-to-Peer (P2P) File Sharing? Sistema distribuito nel quale ogni nodo ha identiche capacità e responsabilità e tutte le comunicazioni sono potenzialmente simmetriche; Gennaro

Dettagli

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008

Perché progettare sistemi P2P Breve storia del le-sharing Distributed Hash Table. P2P: Overlay. Matteo Dell'Amico. Master SIIT 1 luglio 2008 Master SIIT 1 luglio 2008 Scaletta 1 Che signica P2P? Vantaggi e svantaggi Obiettivi 2 La prima generazione: Napster e Gnutella Seconda generazione: Superpeer e Kazaa I più usati (per ora): emule e BitTorrent

Dettagli

Specialista della rete - Un team di specialisti della rete

Specialista della rete - Un team di specialisti della rete Allied Telesis - creare qualità sociale Allied Telesis è da sempre impegnata nella realizzazione di un azienda prospera, dove le persone possano avere un accesso facile e sicuro alle informazioni, ovunque

Dettagli

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO

MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO NOTA SULLA RICERCA marzo 2014 MASSIMIZZARE IL RITORNO SULL'INVESTIMENTO NELL'INTEGRAZIONE GRAZIE A UN AMBIENTE APPLICATIVO IBRIDO I PROFITTI Sebbene l'adozione di applicazioni Software as-a-service (SaaS)

Dettagli

Introduzione. Introduzione

Introduzione. Introduzione Introduzione L uomo sin dalla preistoria ha sempre cercato, per necessità e per comodità, di comunicare con altri individui; con l andare del tempo questa esigenza è cresciuta sempre più, si è passati

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

COOKIES PRIVACY POLICY DI BANCA PROFILO

COOKIES PRIVACY POLICY DI BANCA PROFILO COOKIES PRIVACY POLICY DI BANCA PROFILO Indice e sommario del documento Premessa... 3 1. Cosa sono i Cookies... 4 2. Tipologie di Cookies... 4 3. Cookies di terze parti... 5 4. Privacy e Sicurezza sui

Dettagli